1、2011年下半年软件水平考试(高级)网络规划设计师上午(综合知识)试题真题试卷及答案与解析 1 _传递需要调制编码。 ( A)数字数据在数字信道上 ( B)数字数据在模拟信道上 ( C)模拟数据在数字信道上 ( D)模拟数据在模拟信道上 2 某一基带系统,若传输的比特数不变,而将二电平传输改为八电平传输,如 T2和 T8分别表示二电平和八电平码元间隔,则它们的关系是 _。 ( A) T8=3T2 ( B) T8=2T2 ( C) T8=8T2 ( D) T8=4T2 3 偶校验码为 0时,分组 中 “1”的个数为 2。 ( A)偶数 ( B)奇数 ( C)未知数 ( D)以上都不对 4 用户在
2、开始通信前,必须申请建立一条从发送端到接收端的物理信道,并且在双方通信期间始终占用该信道,这样的交换方式属于 _。 ( A)电路交换 ( B)报文交换 ( C)分组交换 ( D)信元交换 5 在数字通信中,使收发双方在时间基准上保持一致的技术是 _。 ( A)交换技术 ( B)同步技术 ( C)编码技术 ( D)传输技术 6 在 OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是 _。 ( A)传输层 ( B)应用层 ( C)网络层 ( D)物理层 7 HDLC协议采用的帧同步方法为 _。 ( A)字节计数法 ( B)使用字符填充的首尾定界法 ( C)使用比特填充的首尾定界法 ( D)其
3、他编码法 8 下列哪个协议是无线局域网通信协议 _。 ( A) IEEE 1394 ( B) IEEE 802.1x ( C) IEEE 802.11 ( D) IEEE 802.13 9 以太网中使用什么机制来检测冲突 _。 ( A) CDMA/CD ( B)令牌 ( C) CSMA/CD ( D)探测报文 10 一个标准的 C类网络 (IPv4网络 )最多可以划分 _个子网。 ( A) 128 ( B) 256 ( C) 32 ( D) 64 11 一个 IP数据包经过一台路由器转发到另一个网络,该 IP数据包的头部字段中一定会发生变化的是 _。 ( A)源 IP ( B)协议号 ( C)
4、目的 IP ( D) TTL 12 假定在一个 IPv4网络中只有两个主机 HA和 HB, HA和 HB在同一个 LAN内,并且没有划分 VLAN。如果 HA和 HB需要直接通信则需满足 _。 ( A) HA和 HB必须在同一子网内 ( B) HA和 HB必须在不同子网内 ( C) HA和 HB无论在一个子网或不在一个子网都可以 ( D) HA和 HB必须使用相同的操作系统 13 假定一个 IPv4网络由 4段不同的 LAN互联而成,每段 LAN上的最大 MTU值分别是 512、 1024、 2048和 4096,则在这个 IPv4网络上可能出现 IPv4分组 (IP Packet)的最大长度
5、是 _。 ( A) 512 ( B) 1024 ( C) 2048 ( D) 4096 14 一个稳定的 RIP网络中的一个路由器需要 通告 20条路由,这些路由需要通过一个 UDP报文来传送。如果这个 UDP报文每 30分钟丢失一次,那么对网络路由的影响是 _。 ( A)对路由器有影响 ( B)对网络有影响 ( C)对路由器和网络都没有影响 ( D)对路由器和网络都有影响 15 在一个子网中有一个主机 HA和路由器 RX, HB是其他子网的主机。在主机HA中到 HB的路由是 RX(HA经 RX到达 HB)。假定在 HA和 RX的子网中再增加一个路由器 RY,想让 HA经 RY到达 HB,此时
6、需要 _。 ( A) RY发送路由重定向 ICMP报文给 HA ( B) RX发送路由重定向 ICMP报文给 HA ( C) RY发送路由重定向 ICMP报文给 HB ( D) RX发送路由重定向 ICMP报文给 HB 16 在 DNS中,域名是倒树状结构。树根称之为 “根域 ”,根域下面是 “顶级域名 ”。顶级域名中有个 “arpa”的顶级域名,其作用是 _。 ( A) ARPAnet组织的简称,是 ARPA组织的域名 ( B) Arpa国家的简称,是 arpa国家的域名 ( C)用作反向地址解析 ( D)一个普通的顶级域名 17 建立 TCP连接时需要三次握手,而关闭 TCP连接一般需要
7、4次握手 。由于某种原因, TCP可能会出现半关闭连接和半打开连接这两种情况,这两种情况的描述是 _。 ( A)半关闭连接和半打开连接概念相同,是同一现象的两种说法 ( B)半关闭连接是一端已经接收了一个 FIN,另一端正在等待数据或 FIN的连接;半打开连接是一端崩溃而另一端还不知道的情况 ( C)半打开连接是一端已经接收了一个 FIN,另一端正在等待数据或 FIN的连接;半关闭连接是一端崩溃而另一端还不知道的情况 ( D)半关闭连接是一端已经接收了一个 FIN,另一端正在等待数据或 FIN的连接;半打开连接是一端已经发 送了 SYN,另一端正在等待 ACK的连接 18 IPv6与 IPv4
8、相比,下列叙述正确的是 _。 ( A) IPv6地址也分为 A、 B、 C、 D、 E五类 ( B) IPv6网络可直接使用 IPv4的路由协议 ( C) IPv6不能实现地址自动配置 ( D) IPv6分组的头中增加了流标签 (Flow Label)字段 19 一个单位内部的 LAN中包含了对外提供服务的服务器 (WEB服务器、邮件服务器、 FTP服务器 ):对内服务的数据库服务器、特殊服务器 (不访问外网 );以及内部个人电脑。其 NAT原则是: _。 ( A)对外服务器作静态 NAr;个人电脑作动态 NAT或 PAT;内部服务器不作 NAT ( B)所有的设备都作动态 NAT或 PAT
9、( C)所有设备都作静态 NAT ( D)对外服务器作静态 NAT;内部服务器作动态 NAT;个人电脑作 PAT 20 下面对电子邮件业务描述正确的是 _。 ( A)所有使用电子邮件的设备接收和发送都使用 SMTP协议 ( B)必需将电子邮件下载到本地计算机才能察看、修改、删除等 ( C)必须使用专用的电子邮件客户端 (例如 OutLook)来访问邮件 ( D)电子邮件体系结构中包含 用户代理、邮件服务器、消息传输代理和邮件协议 21 在互联网上,当我们访问一个设备时, _。 ( A)必须要有域名,才能访问 ( B)有 IP地址就可以访问 ( C)必须同时有 IP地址和域名 ( D)必须要有域
10、名服务器 22 对于一个稳定的 OSPF网络 (单区域 ),下面描述正确的是 _。 ( A)必需指定路由器的 Router ID,所有路由器的链路状态数据库都相同 ( B)无需指定路由器的 Router ID,路由器之间的链路状态数据库可以不同 ( C)定时 40s发送 Hello分组,区域中 所有路由器的链路状态数据库都相同 ( D)定时 40s发送 Hello分组,区域中路由器的链路状态数据库可以不同 23 下列对 FTP业务的描述正确的是 _。 ( A) FTP服务必须通过用户名和口令才能访问。 FTP可以基于 UDP或 TCP传输信息 ( B) FTP服务器必须通过用户名和口令才能访问
11、。 FTP只能基于 TCP传输信息 ( C) FTP服务器无须用户名和口令即可访问。 FTP可以基于 UDP或 TCP传输信息 ( D) FTP服务器无须用户名和口令即可访问。 FTP只能基于 UDP传输信息 24 下列对集成 服务 (IntServ)模型和区分服务 (DiffServ)模型描述正确的是 _。 ( A) IP的 QoS技术主要是集成服务模型和区分服务模型 ( B)集成服务模型和区分服务模型无法进行结合 ( C)集成服务扩展性好,可以应用在不同规模的网络中;区分服务扩展性差,不能应用在大型网络中 ( D)集成服务模型可以针对单个业务 (比如一路电话 )进行 QoS保证;区分服务模
12、型不针对单个业务,而是针对一类业务进行 QoS保证 25 MPLS是一种将 _路由结合起来的集成宽带网络技术。 ( A)第一层转发和第二 层 ( B)第二层转发和第三层 ( C)第三层转发和第四层 ( D)第四层转发和第七层 26 在一个局域网上,进行 IPv4动态地址自动配置的协议是 DHCP协议。 DHCP协议可以动态配置的信息是 _。 ( A)路由信息 ( B) IP地址、 DHCP服务器地址、邮件服务器地址 ( C) IP地址、子网掩码、域名 ( D) IP地址、子网掩码、网关地址 (本地路由器地址 )、 DNS服务器地址 27 BGP是 AS之间进行路由信息传播的协议。在通过 BGP
13、传播路由信息之前,先要建立 BGP连接,称之为 “BGP Session”。下列对 BGP Session连接描述正确的是_。 ( A) BGP Session基于 IP协议建立 ( B) BGP Session基于 UDP协议建立 ( C) BGP Session基于 TCP协议建立 ( D) BGP Session基于 ICMP协议建立 28 P2P业务和 C/S(或 B/S)结构的业务主要差别是 _。 ( A) P2P业务模型中每个结点的功能都是等价的,结点既是客户机也是服务器 ( B) P2P业务模型中的超级结点既是客户机也是服务器,普通结点只作为客户机使用 ( C) P2P业务模型与
14、 CS或 BS业务模型的主要区别是服务器的能力有差别 ( D) P2P业务模型与 CS和 BS业务模型的主要区别是客户机的能力有差别 29 用 UTP cat5作为通信介质,用一层以太网设备互联,最大联网距离是 _。 ( A) 100m ( B) 205m ( C) 500m ( D) 2500m 30 二层以太网交换机联网范围主要受制于 _。 ( A) MAC地址 ( B) CSMA/CD ( C)通信介质 ( D)网桥协议 31 VLAN实施的前提条件是 _。 ( A)使 用 CSMA/CD协议 ( B)基于二层设备实现 ( C)基于二层交换机实现 ( D)基于路由器实现 32 在以太网半
15、双工共享式连接中,我们无需流量控制;而在全双工交换式连接中要考虑流量控制,其原因是 _。 ( A)共享式连接中,由共享式集线器 (Hub)完成流量控制 ( B)共享式连接中, CD(碰撞检测 )起到了拥塞避免的控制机制。全双工中必须附加其他机制来完成 ( C)全双工交换式连接带宽扩大了一倍,必须增加流量控制机制 ( D)为了在全双工网络中实现 VLAN,必需增加流量控制机制 33 若在 一个 IPv4网络中一共划分了 5个 VLAN,则该 IPv4网络中 _。 ( A)至少存在 5个子网 ( B)最多存在 5个子网 ( C)至少存在 5个路由器 ( D)最多存在 5个路由器 34 有一个 IP
16、v4网络,使用 172.30.0.0/16网段。现在需要将这个网络划分为 55个子网,每个子网最多 1000台主机,则子网掩码是 _。 ( A) 255.255.64.0 ( B) 255.255.128.0 ( C) 255.255.224.0 ( D) 255.255.252.0 34 应用 MPLS VPN时,针对每个 VPN地址规划应满足的条件是 (35) 。不同的VPN信息通过 MPLS骨干网 (或核心网 )时通过 (36) 进行区分。 35 35. ( A)每个 VPN都是独立的,可以使用任何地址,只要保证在 VPN内部合法正确即可 ( B) VPN之间的地址不能相互重叠 ( C)
17、 VPN内只能使用公网 IP地址 ( D) VPN内只能使用私网 IP地址 36 36. ( A) IP地址 +AS号 ( B) IP地址 +子网掩码 ( C) VPN标识符 ( D) VPN标识符 +IP地址 37 有一个公司内部网络 发生了故障,故障现象是:甲用户可以正常使用内部服务器和互联网服务,乙用户无法使用这些服务。那么检测故障最佳的方法是:_。 ( A)从乙用户所在的物理网络的物理层开始检查故障,依次检测物理层、数据链路层、网络层直到应用层 ( B)从乙用户所在的物理网络的路由器开始检查故障,依次检测路由器,二层交换机、中继器或 HUB ( C)从检测公司的服务器开始,依次检测服务
18、器、网络互联设备、物理层连接 ( D)从甲用户所在的物理网络首先开始检测,依次检测物理层、数据链路层、网络层直到应用层 38 某局域网内部 有 30个用户,假定用户只使用 E-mail(收发流量相同 )和 Web两种服务,每个用户平均使用 E-mail的速率为 1Mbps,使用 WEB的速率是 0.5Mbps,则按照一般原则,估算本局域网的出流量 (从局域网向外流出 )是 _。 ( A) 45Mbps ( B) 22.5Mbps ( C) 15Mbps ( D) 18Mbps 38 在采用公开密钥密码体制的数字签名方案中,每个用户有一个私钥,可用它进行 (39);同时每个用户还有一个公钥,可用
19、于 (40)。 39 39. ( A)解密和验证 ( B)解密和签名 ( C)加密和签名 ( D)加密和验证 40 40. ( A)解密和验证 ( B)解密和签名 ( C)加密和签名 ( D)加密和验证 41 关于防火墙的功能,下列叙述中哪项是错误的 ?_。 ( A)防火墙可以检查进出内部网络的通信量 ( B)防火墙可以使用过滤技术在网络层对数据包进行选择 ( C)防火墙可以阻止来自网络内部的攻击 ( D)防火墙可以工作在网络层,也可以工作在应用层 42 以下哪种技术不是实现防火墙的主流技术 ?_。 ( A)包过滤技术 ( B) NAT技术 ( C)代理服务器技术 ( D)应用级网关技术 43
20、 PKI的基本组件不包括以下哪个部分 ?_。 ( A)注册机构 RA ( B)认证机构 CA ( C)证书库 ( D)公开可访问的目录 44 以下哪项功能电子签名 (electronic signature)不能提供: _。 ( A)电子文件的保密性 ( B)电子文件的完整性 ( C)能鉴别文件签署者的身份 ( D)文件签署者同意电子文件的内容 45 企业主页上的内容是提供企业的相关消息供大家访问,这时不需要保护消息的_。 ( A)可靠性 ( B)完整性 ( C)保密性 ( D)真实性 46 小王在安装基于 UNIX的服务器系统时想给系统增加安全审计功能,最简便的做法是 _。 ( A)启动和配
21、置 UNIX操作系统的各种系统日志功能 ( B)安装 NetSC日志审计系统 ( C)安装防火墙 ( D)安装入侵检测系统 47 关于加密技术,下面哪种说法是错误的 ?_。 ( A)为提高安全性,密码体制中加密算法和解密算法应该保密 ( B)所有的密钥都有生存周期 ( C)密码分析的目的就是千方百计地寻找密钥或明文 ( D)公 开密钥密码体制能有效地降低网络通信中密钥使用的数量 48 某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用 _。 ( A)自主型访问控制 ( B)强制型访问控制 ( C)基于角色的访问控制 ( D)基于任务的访问控制 48 用
22、IPSec机制实现 VPN时,如果企业内部网使用了私用 IP地址,应该采用 (49)技术, IPSec该采用 (50)模式。 49 49. ( A) NAT技术 ( B)加密技术 ( C)消息鉴别技术 ( D)数字签名技术 50 50. ( A)传输模式 ( B)隧道模式 ( C)传输和隧道混合模式 ( D)传输和隧道嵌套模式 51 关于入侵检测系统的描述,下列叙述中哪项是错误的 ?_。 ( A)监视分析用户及系统活动 ( B)发现并阻止一些已知的攻击活动 ( C)检测违反安全策略的行为 ( D)识别已知进攻模式并报警 52 AH协议中用于数据源鉴别的鉴别数据 (ICV)是由 IP分组中的校验
23、范围内的所有“固定 ”数据进行计算得到的,以下哪个数据不在计算之列 ?_。 ( A) IP分组头中的源 IP地址 ( B) IP分组头中的目的 IP地址 ( C) IP分组头中的头校验和 ( D) IP分组中的高层数据 53 特洛伊木马程序分为客户端 (也称为控制端 )和服务器端 (也称为被控制端 )两部分,当用户访问了带有木马的网页后,木马的 _部分就下载到用户所在的计算机上,并自动运行。 ( A)客户端 ( B)服务器端 ( C)客户端和服务器端 ( D)没有 54 以下哪种程序不属于恶意代码 ?_。 ( A) widget ( B)特洛伊木马 ( C)僵尸程序 ( D)网络蠕虫 54 黑
24、客小张一天想尝试入侵某公司 网络,窃取机密信息。为提高效率,他需要做的第一步工作通常是 (55);第二步通常是 (56);在成功入侵该公司网络某台主机并取得该主机的控制权后,通常所作的工作是 (57);在窃取到机密信息后,最后需要做的工作是 (58);为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(59);针对第二步的预防措施为 (60)。为了能及时发现上述入侵,该公司网络需要配备 (61)。 55 55. ( A)收集目标网络的所在位置及流量信息 ( B)到网上去下载常用的一些攻击软件 ( C)捕获跳板主机,利用跳板主机准备入侵 ( D)通过端口扫描等软件收集目标网站的 IP地址、
25、开放端口和安装的软件版本等信息 56 56. ( A)了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击 ( B)下载攻击软件,直接发起攻击 ( C)向目标网络发起拒绝服务攻击 ( D)根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件 57 57. ( A)修改该主机的 root或管理员口令,方便后续登录 ( B)在该主机上安装木马或后门程序,方便后续登录 ( C)在该主机上启动远程桌面程序 ,方便后续登录 ( D)在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机 58 58. ( A)尽快把机密数据发送出去 ( B)在主机中留
26、一份机密信息的副本,以后方便时来取 ( C)删除主机系统中的相关日志信息,以免被管理员发现 ( D)删除新建用户,尽快退出,以免被管理员发现 59 59. ( A)尽量保密公司网络的所在位置和流量信息 ( B)尽量减少公司网络对外的网络接口 ( C)尽量关闭主机系统上不需要的服务和端口 ( D)尽量降低公司网络对外的网络接口速率 60 60. ( A)安装网络防病毒软件,防止病毒和木马的入侵 ( B)及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞 ( C)加大公司网络对外的网络接口速率 ( D)在公司网络中增加防火墙设备 61 61. ( A)入侵检测系统 ( B) VPN系统 (
27、C)安全扫描系统 ( D)防火墙系统 61 网络安全应用协议 SSL协议工作在 (62), HTTPS协议工作在 (63)。 62 62. ( A)数据链路层 ( B)网络层 ( C)传输层 ( D)应用层 63 63. ( A)数据链路层 ( B)网络层 ( C)传输层 ( D)应用层 64 在实施网络规划项目时,创建项目工作分解结构的作用是 _。 ( A)协调项目利益相关者的要求 ( B)确认项目经理并进行授权 ( C)分析项目涉及的工作,明确项目任务范围 ( D)监测项目的成本执行情况以衡量项目绩效 65 在对项目中某项活动所耗费的时间进行估算时,可给出三个时间估计:乐观时间 to、悲观
28、时间 tp.最可能时间 tm,则该项活动的期望工期为 _。 ( A) ( B) ( C) ( D) 66 在项目成本管理中,估算 完成项目所需资源总成本的方法不包括 _。 ( A)类比法 ( B)甘特图法 ( C)参数模型法 ( D)自下而上累加法 67 根据中华人民共和国著作权法和计算机软件保护条例的规定,对于法人或其他组织的软件著作权,保护期为 _。 ( A) 20年 ( B) 30年 ( C) 50年 ( D) 70年 68 项目每个阶段结束时的一个重要工作是进行项目绩效评审,评审的主要目标是_。 ( A)决定项目是否能够进入下一个阶段 ( B)根据过去的绩效调整项目进度和成本基准 (
29、C)评定 员工业绩和能力 ( D)得到客户对项目绩效认同 69 在对规划项目进行经济效益评价时,常使用净现值、净现值率、投资回收期、内部收益率等评价指标。当 _时,规划项目具有经济可行性。 ( A)净现值大于 0 ( B)投资回收期大于行业基准投资回收期 ( C)内部收益率小于行业的基准收益率 ( D)折现率大于行业基准收益率 70 某企业拟建设通信网络对外提供服务。根据市场预测,未来业务发展好的概率为 0.7,业务发展差的概率为 0.3。现有三种规划方案可供选择: 方案 1,直接投资 3000万元大规 模建网。若业务发展得好,每年可获利 1000万元,若业务发展不好,每年亏损 200万元,服
30、务期为 10年; 方案 2,投资 1400万元建设小规模网络。若业务发展得好,每年可获利 400万元,若业务发展不好,每年仍可获利 300万元,服务期为 10年; 方案 3,前 3年按方案 2实施,即先投资 1400万元建设小规模网络,收益同方案2。 3年后若业务发展不好,则继续按方案 2实施;若业务发展得好,则再追加投资 2000万元进行网络扩容,扩容后服务期为 7年,每年可获利 950万元。 根据以上条件经计算可知 _。 ( A)方案 1的期望净收益为 5000万元 ( B)方案 3的期望净收益为 3595万元 ( C)方案 1为最优方案 ( D)方案 2为最优方案 70 A glue t
31、hat holds the whole Internet together is the network layer protocol,(71).Unlike most older network layer protocols, it was designed from the beginning with internetworking in mind. Its job is to provide a(72)way to transport data grams from source to destination, without regard to whether these mach
32、ines are on the same network or whether there are other networks in between them. Communication in the Internet works as follows. The(73)layer takes data streams and breaks them up into data grams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it
33、goes. When all the pieces finally get to the destination machine, they are reassembled by the(74)layer into the original datagram. This datagram is then handed to the transport layer, which inserts it into the receiving process input stream. An IP datagram consists of a header part and a text part.
34、The header has a(75)part and a variable length optional part. 71 71. ( A) IP (Internet Protocol) ( B) IP (Interworking Protocol) ( C) TCP (Transport Control Protocol) ( D) TCP (Transfer Communication Protocol) 72 72. ( A) best-quality ( B) quality-guaranteed ( C) connection-oriented ( D) best-effort
35、s 73 73. ( A) data link ( B) transport ( C) network ( D) application 74 74. ( A) data link ( B) transport ( C) network ( D) application 75 75. ( A) 40-byte fixed ( B) 64-byte fixed ( C) 20 64 bytes variable ( D) 20-byte fixed 2011年下半年软件水平考试(高级)网络规划设计师上午(综合知识)试题真题试卷答案与解析 1 【正确答案】 B 【试 题解析】 本题考查数字传输与模
36、拟传输和模拟数据和数字数据调制的基本概念。按承载信息的电信号形式不同,通信可分为模拟传输和数字传输。模拟传输是以模拟信号来传输消息的通信方式,在模拟信道上传输;数字传输是指用数字信号来传送消息的方式,在数字通道上传输。数字数据在数字信道上传输需要将其转变为数字信号,采用相应的数字编码;数字数据在模拟信道上传输需要调制成模拟信号;模拟数据在数字信道上传输时,需要将其通过量化编码转成数字信号;模拟数据在模拟信道上传输时,可以进行调制也可以不进行调制传输。 2 【正确答案】 A 【试题解析】 本题考查数据通信的基本概念。 数据通信系统传输的有效程度可以用码元传输速率和信息传输速率来描述。码元传输速率
37、表示单位时间内数据通信系统所传输的码元个数,这里的码元可以是二进制,也可以是多进制的。信息传输速率又可称为信息速率、比特率等,表示单位时间内数据通信系统所传输的二进制码元个数。在 M电平传输系统中,信息速率 Rb和码元率 Rs之间的关系为: Rb=Rslog2M 数据通信系统传输中,若传输的比特数不变,传输电平数增加,传输周期就要展宽。本题中, Rb=3Rs,所以 T8-3T2。 3 【正确 答案】 A 【试题解析】 本题考查数据通信检错和纠错基本知识。在数据传输过程中,由于信道受到噪声和干扰的影响,可能会出现传输错误,通过在发送的信息后加冗余位来进行差错控制。寄偶校验码是一种最简单的校验码,
38、其编码规则:先将所要传送的数据码元分组,并在每组的数据后面附加一位冗余位即校验位,使该组包括冗余位在内的数据码元中 “1”的个数保持为奇数 (奇校验 )或偶数 (偶校验 )。在接收端按照同样的规则检查,如发现不符,说明有错误发生。 4 【正确答案】 A 【试题解析】 本题考查数据通信的交换方式的概念。 两个终端开始正式通信之前,首先由主呼终端进行呼叫,送出被呼终端的电话号码,直到在主呼和被呼之间建立起一条专用的通信线路,主呼终端和被呼终端才开始进行双向数据传输,在整个数据传输期间一直独占线路,通信结束后释放已建立的通信线路,这种技术叫做电路交换或是线路交换,主要用于电话系统。 发送方待发送的整
39、个数据块称为报文 (message)。报文交换事先不建立线路,当发送方有数据块要发送时,它把目的地址附加在报文上交给交换设备,交换设备选择一条合适的空闲输出线,将报文通过该输出线传送出去。在这个过程中,交换设备的输入线和输出线之间不建立物理连接,在每个交换设备处,报文首先被存储起来,在适当的时候被转发出去,所以报文交换采用的是存储转发技术,动态分配线路,使得线路能够共享,提高了资源的利用率。 为了解决报文交换大报文传输的问题,分组交换技术严格限制数据块大小的上限,把大报文切分成更小的数据单位,加上一些必要的控制信息组成的首部后,就构成了分组 (packet),分组从发送端发出,经过一个或多个交
40、换设备转发,转发的选路根据分组的首部信息进行,到达接收端,分组可以在交换设备的内存中缓存,同时保证任何用户都不能 独占线路超过几十毫秒,现代网络绝大多数采用分组交换技术。分组交换网由若干个交换机和连接这些交换机的链路组成,每台主机都有一条到交换机的链路,交换机的主要工作就是在它的一条链路上接收输入分组,把这些分组从其他的链路上输出。 信元交换是异步传输模式 (Asynchronous Transfer Mode, ATM)采用的交换方式,在很大程度上就是按照虚电路方式进行分组转发。在 ATM网络中与众不同的一点是,分组长度是固定不变的,称为信元 (cell)。信元长度为 53字节, 5字节的首
41、部, 48字节的有效载荷。 5 【正确答案】 B 【试题解析】 本题考查数据通信的同步方式的概念。同步控制的方法包括异步起止方式和同步方式。在异步起止方式中,接收方和发送方各自内部有时钟发生器,但频率必须一致。通信双方进行异步串行通信必须遵守异步串行通信控制规程,其特点是通信双方以字符作为数据传输单位,且发送方传送字符的间隔时间是不定的。在同步串行通信方式中,以某种方式将发送方的时钟信号也发送过去,接收方用这个统一的时钟信号来选通数据信号,以此得到和发送完全一致的结果。由于同步串行通信发送端和接收端具有统一的时钟信号,发送和接收 的每一位信号都受同步信号的调整,因此,同步串行通信一次传送的信息
42、量比异步串行通信大得多,但是付出的代价就设备复杂。 6 【正确答案】 C 7 【正确答案】 CJXHDLCHDLCHDLCHDLCHDLCFACFCSHDLCIIMGSRCTUJSPFBEJPGHDLCFACIFCS 【试题解析】 本题考查计算机网络的网络体系结构。 计算机网络是一个复杂的系统,通常把计算机网络按照一定的功能与逻辑关系划分成一种层次结构, OSI参考模型是计算机网络的基本体系结构模型, OSI共分为七层,分别是物 理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 物理层为建立、维持与拆除数据链路实体之间二进制位流传输的物理连接,提供机械的、电气的、功能的和规程的特性。
43、物理连接可以通过中继系统,允许进行全双工或半双工的二进制位流的传输。物理层的数据服务单元是比特,它可以通过同步或异步的方式进行传输。 数据链路层是 OSI模型的第 2层,它介于物理层与网络层之间。用于在相邻结点间建立数据链路,传送以帧为单位的数据,使其能够有效、可靠地进行数据交换。本层通过差错控制、流量控制等,将不可靠的物理传输信道变成 无差错的可靠的数据路。将数据组成适合正确传输的帧形式的数据单元,对网络层屏蔽物理层的特性和差异,使高层协议不必考虑物理传输介质的可靠性问题,而把信道变成无差错的理想信道。 网络层是通信子网的最高层,是高层与低层协议之间的界面层。网络层用于控制通信子网的操作,是
44、通信子网与资源子网的接口。网络层关系到通信子网的运行控制,决定了资源子网访问通信子网的方式。 设置网络层的主要目的就是为报文分组以最佳路径通过通信子网到达目的主机提供服务,而网络用户不必关心网络的拓扑结构与使用的通信介质。网络层的主要功能如 下。 (1)网络连接功能:网络层实体作为数据链路层服务用户,利用各条链路上的数据链路连接服务,来为传送实体之间建立端到端的网络连接关系。其中,涉及到数据通路的建立、维护和拆除的过程。 (2)路由选择功能:路由选择是为建立数据通路服务的一种功能。也就是为在源 /宿结点之间建立通路而提供一些控制的过程。这些控制过程由路由算法来实现。 (3)拥塞控制功能:拥塞控
45、制的主要功能是对进入网络的数据流实施有效控制,使通信子网避免发生 “网络拥塞 ”和 “死锁 ”现象,保持稳定运行。 (4)数据传输功能:在网 络连接建立之后,网络层实体要为上层递交下来的数据提供传输与中继功能。根据通路的类型,传送服务数据可能在一个子网内进行,也可能要跨越互连设备进行中继转发。传输过程包括对数据的分组、排序以及进行差错和速度控制等。 (5)其他功能:除了具有以上功能外,网络层还提供诸如子网接入、网络连接复用、计费以及在网络互连环境下的协议转换等功能。 传输层是网络体系结构中最关键的一层,是资源子网和通信子网的界面与桥梁,它是面向应用的高层和面向通信的低三层协议之间的接口。传输层
46、主要具有以下功能。 (1)连接管理: 传输层连接的管理包括端到端连接的建立、维持和拆除。传输层可同时支持多个进程的连接,即将多个进程连接复用在一个网络层连接上。 (2)优化网络层提供的服务质量:传输层优化网络服务质量包括检查低层未发现的错误、纠正低层检测出来的错误、对接收到的数据包重新排序、提高通信可用带宽、防止无访问权的第三者对传输的数据进行读取或修改等。 (3)提供端到端的透明数据传输:传输层可以弥补低层网络所提供服务的差异,屏蔽低层网络的细节操作,对数据传输的控制包括数据报文分段和重组、端到端差错检测和恢复、顺序控制和流量控制 等。 (4)多路复用和分流:当传输层用户进程的信息量较少时,
47、将多个传输连接映射到一个网络连接上,以便充分利用网络连接的传输速率,减少网络连接个数。 应用层功能网络的应用层是网络体系结构中的最高层,它是计算机开放互连环境与本地系统的操作环境和应用系统直接接口的一个层次。在功能上,应用层为本地系统的应用进程 (Applicarion Process)访问网络环境提供手段,也是唯一直接给应用进程提供各种应用服务的层次。即借助应用实体、应用协议和应用服务实现端点用户之间的信息交换 8 【正确答案】 C 【试题解析】 本题考查有关局域网标准的基本概念。 1980年 2月 IEEE成立 IEEE 802委员会,负责制定局域网标准。 IEEE 802委员会制定一系列
48、标准,主要包括: IEEE 802.1A:局域网概述及体系结构。 IEEE 802.1B:寻址、网络互连与网络管理。 IEEE 802.2:逻辑链路控制 (LLC)。 IEEE 802.3:以太网的 CSMA/CD总线访问控制方法与物理层规范。 IEEE 802.4:令牌总线 (Token Bus)访问控制方法与物理层规 范。 IEEE 802.5:令牌环访问控制方法与物理层规范。 IEEE 802.6:城域网 (MAN)访问控制方法与物理层规范。 IEEE 802.7:宽带局域网访问控制方法与物理层规范。 IEEE 802.8: FDDI访问控制方法与物理层规范。 IEEE 802.9:综合
49、语音和数据的访问方法和物理层规范。 IEEE 802.10:网络安全与加密访问方法和物理层规范。 IEEE 802.11:无线局域网访问控制方法与物理层规范。 IEEE 802.12: 1000VG-AnyLAN快速局域网访问控制方法与物理层规范。 IEEE 802.14:利用有线电视 (Cable-TV)的宽带通信标准。 IEEE 802.15:无线个人区域网 (WPAN)规范。 IEEE 802.16:宽带无线网标准。 其中 802.4, 802.5, 802.12已经淘汰。 9 【正确答案】 C 【试题解析】 本题考查局域网的访问控制方式的相关知识。 环型局域网利用环接口设备将传输介质连接成环状,计算机连接到环接口设备上。